<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    摩訶草組織以巴基斯坦相關政府機構文件為誘餌的攻擊活動分析

    VSole2022-06-01 08:52:51

    背景

    摩訶草,又名Hangover、Patchwork、白象等,奇安信內部跟蹤編號為APT-Q-36,最早由國外安全廠商Norman披露并命名為Hangover,2016年8月其他廠商后續披露了摩訶草組織的詳細報告。國內其他安全廠商通常也稱其為“白象”。該APT組織被廣泛認為來自南亞地區某國,其最早攻擊活動可以追溯到2009年11月,從2015年開始變得更加活躍。該組織主要針對Windows系統進行攻擊,同時也會針對Android、Mac OS系統進行攻擊。其攻擊活動中使用了大量漏洞,其中至少包括一次 0day 漏洞利用攻擊。

    摩訶草組織攻擊目標所涉及的國家和地區分布非常廣泛,除了中國和巴基斯坦等主要目標,還包括以色列、孟加拉國、美國、英國、日本、韓國等國以及中東和東南亞地區。該組織以魚叉攻擊為主,以少量水坑攻擊為輔,針對目標國家的政府、軍事、電力、工業、外交和經濟進行網絡間諜活動,竊取敏感信息【1】

    概述

    摩訶草組織一直以來都是我們的重點關注對象。近期,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲了該組織多個攻擊樣本。在此攻擊活動中,攻擊者使用帶漏洞的RTF文件進行魚叉攻擊,當受害者點擊執行誘餌文件之后,將會通過漏洞執行變種BADNEWS木馬。從此次摩訶草的攻擊活動中,我們總結出該組織的攻擊手段具有以下特點:

    1. 熟悉目標國家的政府機構,使用政府機構圖標增強誘餌的可信性;

    2. 初始感染文檔使用CVE-2017-11882公式編輯器漏洞執行后續載荷;

    3. 提升加密效率,使用RC4算法替換AES-CBC-128算法對數據的加密;

    樣本信息

    本次捕獲的兩例攻擊樣本為RTF文件,且均攜帶CVE-2017-11882公式編輯器漏洞。

    誘餌1

    以巴基斯坦旁遮普政府勞動和人力資源部相關文檔為誘餌。

    誘餌相關信息如下:

    文件名

    Reduction of working days.rtf

    MD5

    CB50C0650B32911DAEB17217AC258AFE

    文件大小

    1308543 bytes

    樣本上傳地

    巴基斯坦

    誘餌2

    以巴基斯坦旁遮普政府監督與評估總局相關文檔為誘餌。

    誘餌相關信息如下:

    文件名

    Recruitment of officials on deputation basis2.rtf

    MD5

    26991E42F4FA6DFAB84CFA886B4D51F0

    文件大小

    1194286 bytes

    樣本上傳地

    巴基斯坦

    漏洞利用

    兩個釣魚文檔都內置了CVE-2017-11882漏洞利用代碼,通過觸發Office應用中公式編輯器組件的棧溢出漏洞,從而執行指定的shellcode。

    漏洞利用將觸發兩段shellcode。第一段shellcode的主要功能為通過棧地址計算得到第二段shellcode的起始位置,并跳轉至第二段shellcode執行。

    Shellcode首先檢測當前系統中是否存在Kaspersky主進程avp.exe或Avast主進程AvastSvc.exe,若存在,則通過cmd執行shell命令“/c schtasks /create /sc minute /mo 1 /tn WindowsUpdate /tr C:\\ProgramData\\OneDrive.exe“。

    然后恢復shellcode尾部PE文件的魔術頭‘MZ’,并將其寫入C:\ProgramData\OneDrive.exe程序中。

    隨后在注冊表中添加啟動項實現持久化,最后啟動OneDrive.exe程序,OneDrive.exe程序實際為摩訶草組織常用的BADNEWS木馬。



    BADNEWS木馬


    BADNEWS木馬自2016年8月首次被披露以來,歷經多次的版本變更,還衍生出多個變種版本,本次捕獲的BADNEWS木馬就屬于變種版本。根據該變種木馬的時間戳來看,其創建時間為2022年5月22日,并且攜帶了有一個有效的簽名,顯示名稱為5Y TECHNOLOGY LIMITED。

    該BADNEWS變種木馬的基本信息如下:

    文件名

    OneDrive.exe

    MD5

    729DD4604FDA4B19146D8F33509A43F6

    文件類型

    exe

    時間戳

    6289FBB0 (2022/5/22 17:00:32)

    BADNEWS木馬首先通過WMI獲取當前系統唯一標識UUID,用于標識受害主機。

    通過執行powershell獲取系統上的所有服務,并將結果寫入RTYgjfdg.sys文件。

    通過執行tasklist命令來獲取當前正在運行的進程列表,并將結果寫入RTYgjfdg.sys文件。

    通過遍歷指定注冊表項來獲取當前系統安裝的產品信息,同樣將結果寫入RTYgjfdg.sys文件。

    隨后向指定地址dayspringdesk.xyz/wfgkl/cvrkaf/xkj/test.php發送如下所示的POST請求:

    可以看到,該POST流量中包含加密后的數據。和以往不同的是,摩訶草組織似乎在嘗試對BADNEWS木馬進行改革,不再使用AES-CBC-128算法對數據進行加密,而是使用較為輕便的RC4算法進行加密,部分字段的數據在使用RC4算法加密后,還會使用Base64進行編碼。其中RC4算法的加密密鑰為” abcdefghijklmnopqrstuvwxyzABCD1234567890987654gzasdfghjklqwertpppqqq11111111110000011111”。

    將收集到的數據上傳后,創建新線程來實現鍵盤記錄功能,將其記錄在atapi.sys文件中。

    隨后通過nslookup來獲取外部IP地址。

    將獲取的IP、用戶名、UUID等加密拼接后發送至C2。

    BADNEWS木馬向C2發送上述POST請求后,C2將返回對應的指令字符,用來控制BADNEWS木馬的后續動作,其指令碼功能如下:

    指令碼

    功能

    1

    把收集的文件上傳

    2

    截圖后經RC4加密上傳

    3

    退出

    4

    下載TGJdbkds.exe并執行

    5

    創建指定文件

    6

    把鍵盤記錄器記錄的atapi.sys文件經RC4加密后上傳

    7

    遠程命令執行


    關聯分析


    在摩訶草組織以往的攻擊活動中,該組織擅長使用魚叉攻擊作為入口,將帶有漏洞的文檔向受害者投遞,這些文檔通常是RTF文檔,由于是純文本格式的文件,很容易讓人放松警惕。本次攻擊使用的Shellcode與之前攻擊使用的shellcode在利用手法上并未改變。

    其次在后續載荷中,摩訶草組織持續使用BANDEWS木馬進行攻擊,并對加密方式、網絡流量請求的一些字段均做了一些調整,以往攻擊中的鍵盤記錄器功能通過窗口類的消息循環來實現,而本次捕獲的BANDEWS變種木馬摒棄了這種做法,并簡化了鍵盤記錄的內容,不再記錄包括時間和窗口名稱的詳細日志。

    回看誘餌內容,可以發現鍵盤記錄器結合誘餌內容,比較好的實現了對受害者信息的竊取。本次捕獲的樣本的上傳地均為巴基斯坦拉合爾,可見摩訶草組織持續針對巴基斯坦進行情報刺探或信息獲取。


    總結


    摩訶草組織是一個長期活躍的組織,其攻擊武器較為豐富,其攻擊武器并不會因為被安全公司多次曝光而有所收斂,反而會持續更新其攻擊武器庫。此次捕獲的攻擊活動也可以看出該組織攻擊手法靈活多變,是攻擊能力較強的APT團伙。

    雖然本次捕獲的樣本僅涉及南亞地區,但是我們要防患于未然。因此,奇安信紅雨滴團隊在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。

    若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。

    目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、奇安信天狗漏洞攻擊防護系統、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。


    IOCs


    MD5

    CB50C0650B32911DAEB17217AC258AFE

    26991E42F4FA6DFAB84CFA886B4D51F0

    729DD4604FDA4B19146D8F33509A43F6

    C2

    dayspringdesk.xyz

    參考鏈接

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类